期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
我截取的Hash这样用
原文传递
导出
摘要
蝴蝶:春去秋来,黑客在战术上面是不断的推陈出新,特别是在社会工程学攻击上面,黑客们更是表现得淋漓尽致。那么,如果把我们的社会工程学攻击+真正的黑客技术,攻击就表现得更完美了。废话不多说,且看下面要带给大家的这篇和SMB有关的历险记吧。
作者
netbug
天街小雨
出处
《黑客防线》
2004年第02S期66-68,共3页
关键词
计算机网络
网络安全
黑客
HASH
明文密码
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刄閪闁閸闏乂.
破解ActiveX Manager[J]
.黑客防线,2009(3):139-141.
2
张小飞,李佩娟.
不可逆加密算法和随机算法的分析与实现[J]
.信息网络安全,2008(1):51-53.
3
陈震,王艳.
浅谈企业信息系统的密码改进措施[J]
.科技广场,2013(3):158-160.
4
闫兵.
恶意程序的发展趋势分析[J]
.计算机安全,2009(3):109-111.
被引量:2
5
禹立宏,何养育.
常见WEB攻击原理与防范[J]
.电子技术与软件工程,2016,0(22):227-227.
被引量:4
6
Sherri,Davidoff,小小杉(译).
窃取Linux内存中存储的明文密码[J]
.黑客防线,2009(10):57-62.
7
刘白.
以法治补丁堵住用户数据泄露[J]
.决策探索,2015(1):11-11.
8
管怡舒.
CSDN用户数据泄露案浅析[J]
.消费电子,2013(2):202-202.
9
网际时政[J]
.中国信息安全,2015,0(1):22-22.
10
王艳阁,高丽.
社会工程学攻击简析[J]
.科技经济市场,2016(3):142-142.
黑客防线
2004年 第02S期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部